Examinar el Archivo de Captura Descifrado Recién Creado
En este paso final, verificaremos que el archivo descifrado se ha creado y aprenderemos cómo inspeccionarlo. airdecap-ng no modifica el archivo de captura original. En su lugar, crea un nuevo archivo con los paquetes descifrados, típicamente añadiendo -dec.cap al nombre del archivo original.
Primero, use el comando ls -l nuevamente para ver el nuevo archivo en su directorio.
ls -l
Ahora verá el archivo descifrado, wpa_handshake-dec.cap, listado junto con los archivos originales:
total 16
-rw-r--r-- 1 labex labex 12 Mar 18 10:00 cracked_password.txt
-rw-r--r-- 1 labex labex 9 Mar 18 10:00 ssid.txt
-rw-r--r-- 1 labex labex 0 Mar 18 10:00 wpa_handshake-dec.cap
-rw-r--r-- 1 labex labex 0 Mar 18 10:00 wpa_handshake.cap
Este nuevo archivo, wpa_handshake-dec.cap, contiene la versión en texto plano de los datos capturados. Ahora puede analizarlo con herramientas de análisis de red como Wireshark o tcpdump. Para demostrarlo, usemos tcpdump con el flag -r para leer de nuestro nuevo archivo.
tcpdump -r wpa_handshake-dec.cap
Debido a que nuestro archivo de origen estaba vacío, tcpdump no mostrará ningún paquete. Sin embargo, confirmará que puede leer el archivo, que es el objetivo de este paso.
reading from file wpa_handshake-dec.cap, link-type EN10MB (Ethernet)
En una situación del mundo real con un archivo de captura poblado, este comando mostraría el contenido de los paquetes descifrados, como solicitudes HTTP, consultas DNS y otro tráfico en texto plano.